欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    SZSD01 0010—2024政务信息系统零信任网络安全应用要求.docx

    • 资源ID:1063010       资源大小:15.96KB        全文页数:2页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    SZSD01 0010—2024政务信息系统零信任网络安全应用要求.docx

    政务信息系统零信任网络安全应用要求1葩围本文件现定了政务信&系统容信任网络安全应用总体原则、应用要求和管理要求.本文件适用于政务信思系统写信任网络安全建设和运维管理,2规葩性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款,其中,注11期的引用文件,仅该H期对应的版本适用于本文件:不注H期的引用文件.其最新版本(包括所有的蟋改单)适用于本文件.GB/T22239信息安全技术网络安全等级保护基本要求GB/T25069信恩安全技术术语GB/T28827.I信息技术服务运行维护第1部分:通用要求GB/T35282信息安全技术电子政务移动办公系统安全技术规范GB/T36626信息安全技术信息系统安全运维管理指南GB/T40692政务信息系统定义和葩围3术语和定义GB/T25069.GB/T40692界定的术谱和定义适用于本文件.4缩略语以下缩略谱适用于本文件.APIs应用程序接口(pplicationProgramInterface)DDos:分布式拒绝服务(DistributedDenialofService)DGAs域名生成算法(DoaiainGenerateAlgorithm)H5:第5代超文本标记语言(FifthHypcrTextMarkup1.anuao>HTTP:超文本传输协议(HyperTextTransferProtocol)HrTpS:基于安全嵌套层的超文本传输协议(HyperTextTransferProtocoloverSecureSocket1.ayer)PUP:超文本预处理器(HypertextPreprocessor)SDK:软件开发工具包(SoftwareDevelopmentKit)SRP;软件定义边界(SofSareDefinedPerieeter)S1.B:服务器负胡均衡(Server1.oadBalancing)SQ1.:结构化杳询语言<(StructuredQuery1.anguage)SS1.:安全嵌套层<SecureSockets1.ayer)TCP:传ft控制协议(TransmissionControlProtocol)UI)P:用户数据IR协议(UserDatagraaProtocol)SZSD0100102024WIFI:无线网络(UirekSSFidelity)5总体原则政务信息系统零信任网络安全应用应遵循以下原则:a)最小特权原则:用户和设各仪旎获过必要的访问权限,以最大程度地减少攻击而提高卿络安全的可挑性;b)动态访问控制原则:建立基于环境评估的动态访问控制策略,结合网络环境、用户行为、终端环境等因素挣续评侪访问主体,根据评估结果对访问主体进行动态授权:c)实时赛控和响应原则:对网络流量和安全事件进行实时监控和响应.发现问遨立即处理,防止恶JS攻击扩散:d)多层次验证和审批原则:主体访问时,庖进行多曳身份脸证和授权审批.以保it访问的合法性和安全性:e)应用与数据分离原则:对政务信息系统前培应用和后端数据进行分层解糊,实现政务信息系统分层授权和可信访问控制;f)日志留存原则:记录并保存零信任两络安全应用的行为,如访问主体和访问齐体而应的访问、策略卜发、策略执行,以及涉及的敏感行为等。6零信任网络安全应用要求61已建政务信息系统6.11工作流程已建政芬伯息系统出伯任网络安全应用应包括网络安全能力板理、政务伯息系统改造和网络安全应用骁证测试等环节,工作流程如图1所示。己建政务信息系统等信任网络安全应用示例见附录A。01已建政务信息系统零信任网络安全应用工作流程612网络安全能力梳理

    注意事项

    本文(SZSD01 0010—2024政务信息系统零信任网络安全应用要求.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开